JP2005513564A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2005513564A5 JP2005513564A5 JP2003555732A JP2003555732A JP2005513564A5 JP 2005513564 A5 JP2005513564 A5 JP 2005513564A5 JP 2003555732 A JP2003555732 A JP 2003555732A JP 2003555732 A JP2003555732 A JP 2003555732A JP 2005513564 A5 JP2005513564 A5 JP 2005513564A5
- Authority
- JP
- Japan
- Prior art keywords
- proof
- integer
- modulo
- public key
- designed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims 29
- 238000004891 communication Methods 0.000 claims 11
- 230000006870 function Effects 0.000 claims 6
- 238000012795 verification Methods 0.000 claims 4
Claims (57)
− 第1のエンティティ(A)が、第1のエンティティ(A)により秘密にされている第1の乱数を使って、プルーフの第1の要素を生成する第1のステップ(1、9、20)と、
− 1つまたは複数の共通数と呼ばれるものがプルーフの第1の要素と関連して生成され、したがって第1のエンティティ(A)および第2のエンティティ(B)が前記1つまたは複数の共通数を認識していなければならない第2のステップ(11,23)と、
− 第1の乱数を伴う少なくとも第1の秘密鍵整数と少なくとも1つの前記共通数とを組み合わせることにより、第1のエンティティ(A)は前記秘密鍵のイメージを生成する第3のステップ(13、24)と、
− 前記公開鍵の第1の部分をプルーフの第2の要素に適用し、かつ前記公開鍵の少なくとも第2の部分を前記共通数の少なくとも1つに適用することによって、第2のエンティティ(B)がプルーフの第1の要素とプルーフの第2の要素との一致を検証できるようにするために、プルーフの第2の要素が、前記秘密鍵のイメージに対して、エンティティ(C)により実行可能なオープンデジタル処理オペレーションを適用することにより生成される第4のステップ(5、15)と
を含むことを特徴とする請求項1に記載の暗号法。 Cryptography,
A first step (1, 9, 20) in which the first entity (A) generates a first element of the proof using a first random number kept secret by the first entity (A); )When,
-What is called one or more common numbers is generated in connection with the first element of the proof, so that the first entity (A) and the second entity (B) are said one or more common numbers A second step (11, 23) that must be recognized, and
A third step (13, 13) in which the first entity (A) generates an image of the secret key by combining at least a first secret key integer with a first random number and at least one of the common numbers; 24)
-Applying a first part of the public key to a second element of the proof and applying at least a second part of the public key to at least one of the common numbers; The second element of the proof is executed by the entity (C) on the image of the secret key in order to be able to verify the match between the first element of the proof and the second element of the proof A cryptography method according to claim 1, characterized in that it comprises a fourth step (5, 15) generated by applying possible open digital processing operations.
− 第1のステップ(1、9、20)において、第1のエンティティ(A)は、第1のエンティティ(A)により秘密にされている秘密鍵に含まれる第1の整数sよりも非常に大きい第1の乱数rを生成し、第1のエンティティ(A)は、前記公開鍵に含まれる場合も含まれない場合もあり、その指数が第1の乱数rであるところの第1の整数Gを、nを法とする累乗計算した後に得られるプルーフの第1の要素を生成し、
− 第3のステップ(13、24)において、第1のエンティティ(A)は、第1の乱数rと少なくとも第1の秘密鍵整数sの一次結合により前記秘密鍵のイメージyを生成し、前記一次結合の少なくとも1つの乗法的係数は、前記共通数または前記共通数のうちの1つであり、
− 第4のステップ(5、15)において、生成されたプルーフYの第2の要素は、前記公開鍵に含まれる場合も含まれない場合もあり、その指数が秘密鍵のイメージyであるところの第2の整数gの、nを法とする累乗に等しく、第2の整数gは、第1の整数Gが、前記公開鍵に含まれる場合も含まれない場合もあり、第3の整数eを指数とするところの第2の整数gの、nを法とする累乗となるような整数であることを特徴とする請求項2に記載の暗号法。 Cryptography,
-In the first step (1, 9, 20), the first entity (A) is much more than the first integer s contained in the secret key kept secret by the first entity (A). Generate a large first random number r, and the first entity (A) may or may not be included in the public key, and the first integer whose index is the first random number r Generate a first element of the proof obtained after computing G to a power modulo n;
-In a third step (13, 24), the first entity (A) generates the secret key image y by a linear combination of a first random number r and at least a first secret key integer s; At least one multiplicative factor of the linear combination is the common number or one of the common numbers;
-In the fourth step (5, 15), the second element of the generated proof Y may or may not be included in the public key, where the exponent is the image y of the private key Is equal to a power modulo n, and the second integer g may or may not be included in the public key, and the third integer g 3. The encryption method according to claim 2, wherein the second integer g, where e is an exponent, is an integer that is a power modulo n.
− 第1のエンティティ(A)は、イメージyを、イメージyを表すデータワードのu個の下位ビットにより表される第1の部分イメージy'と、前記データワードの残りの上位ビットにより表される第2の部分イメージy"とに分解し、また第1のエンティティ(A)は、第1のコンポーネントY'とプルーフの第2の要素の第2のコンポーネントg'を生成し、前記コンポーネントでは以下が成り立ち、
− 中間エンティティ(C)は、第2の部分イメージy"を指数とする第2のコンポーネントg'の累乗を第1のコンポーネントY'に掛けることによりプルーフYの第2の要素を生成し、中間エンティティ(C)は、プルーフYの第2の要素を第2のエンティティ(B)に送信する第2のサブステップ(25)と
を含むことを特徴とする請求項2から4のいずれか一項に記載の暗号法。 The fourth step is
The first entity (A) is represented by image y by a first partial image y ′ represented by u lower bits of the data word representing image y and the remaining upper bits of said data word And the first entity (A) generates a first component Y ′ and a second component g ′ of the second element of the proof, The following holds:
The intermediate entity (C) generates a second element of the proof Y by multiplying the first component Y ′ by the power of the second component g ′ with the second partial image y ″ as an index, The entity (C) comprises a second sub-step (25) for transmitting the second element of the proof Y to the second entity (B). The encryption method described in.
G=ge modulo n
v=G-s modulo n
で与えられ、この等式は、公式
x=Yevc modulo n
によって検証されることを特徴とする請求項13に記載の暗号法。 The first integer G and the fourth public key integer v are
G = g e modulo n
v = G -s modulo n
This equation is given by
x = Y e v c modulo n
The encryption method according to claim 13, wherein the encryption method is verified by:
G=ge modulo n
v=Gs(modulo n)
で与えられ、この等式は、公式
Ye=vcx modulo n
によって検証されることを特徴とする請求項13に記載の暗号法。 The fourth public key integer v is the formula
G = g e modulo n
v = G s (modulo n)
This equation is given by
Y e = v c x modulo n
The encryption method according to claim 13, wherein the encryption method is verified by:
G=g-e modulo n
v=G-s modulo n
で与えられ、この等式は、公式Yex=ve modulo nによって検証されることを特徴とする請求項13に記載の暗号法。 The first public key integer G and the fourth public key integer v are respectively
G = g -e modulo n
v = G -s modulo n
14. The cryptography according to claim 13, characterized in that this equation is verified by the formula Y e x = v e modulon.
− 第2のステップにおいて、2つの共通数aおよびbはプルーフxの第1の要素に関して生成され、
− 第3のステップにおいて、一次結合は、公式
y=ar+bs
によって与えられ、
− 第5のステップにおいて、一致は、等式
Yevb=xa modulo n
によって検証されることを特徴とする請求項13に記載の暗号法。 Cryptography,
-In the second step, two common numbers a and b are generated for the first element of proof x;
-In the third step, the linear combination is the formula
y = ar + bs
Given by
-In the fifth step, the match is equality
Y e v b = x a modulo n
The encryption method according to claim 13, wherein the encryption method is verified by:
− 第2のステップにおいて、同じ数の共通数c1、c2、...が、プルーフxの第1の要素に関して生成され、
− 第3のステップにおいて、一次結合は、公式
y=r+c1s1+c2s2+...
によって与えられ、
− 第5のステップにおいて、一致は、同じ数の第4の公開鍵整数v1、v2、...により、等式
Yev1c1v2c2...=x modulo n
を使って検証されることを特徴とする請求項13に記載の暗号法。 If the secret key contains multiple secret numbers s1, s2, ...
-In the second step, the same number of common numbers c1, c2, ... is generated for the first element of proof x;
-In the third step, the linear combination is the formula
y = r + c1s1 + c2s2 + ...
Given by
-In the fifth step, the match is equalized by the same number of fourth public key integers v1, v2, ...
Y e v1 c1 v2 c2 ... = x modulo n
The encryption method according to claim 13, wherein the encryption method is verified using the encryption method.
− デバイス(30)内に秘密にされている第1の乱数に基づいて、プルーフの第1の要素を生成し、第1の乱数を持った少なくとも第1の秘密鍵整数と、プルーフの第1の要素に関連付けられている複数の共通数のうち少なくとも1つとを組み合わせることにより、前記秘密鍵のイメージを生成し、かつ、
前記公開鍵の第1の部分をプルーフの第2の要素に適用し、前記公開鍵の少なくとも第2の部分を前記共通数の少なくとも1つに適用することにより、オープンデジタル処理オペレーションを、プルーフの第1の要素とプルーフの第2の要素との一致を検証することを可能にする前記秘密鍵イメージに適用することによって、プルーフの第2の要素を生成することが可能であるように設計されている計算手段(37)と、
− プルーフの少なくとも前記第1の要素を伝送するように設計されている通信手段(34)を備えることを特徴とする証明者デバイス。 A certifier device that has been given a secret key that is secret and protected against intruders to generate a proof and validates it using the public key associated with the secret key. By doing so, it is possible to ensure that the device (30) is the source of the proof,
Generating a first element of the proof based on a first random number kept secret in the device (30), at least a first secret key integer with the first random number, and a proof first Generating an image of the secret key by combining with at least one of a plurality of common numbers associated with the elements of:
By applying a first part of the public key to a second element of the proof and applying at least a second part of the public key to at least one of the common numbers, an open digital processing operation is performed. Designed to be able to generate a second element of the proof by applying to the secret key image that allows verification of the match between the first element and the second element of the proof. Calculating means (37),
A prover device, characterized in that it comprises communication means (34) designed to transmit at least the first element of the proof.
− 一方で、計算手段(37)は、秘密にされている秘密鍵に含まれる第1の整数sよりもかなり大きい第1の乱数rを生成し、第1の乱数rを指数として前記公開鍵に含まれている場合もいない場合もある第1の整数Gの、nを法とする累乗を計算することによりプルーフの第1の要素を生成するように設計され、
− 他方で、計算手段(37)は、第1の乱数rと少なくとも第1の秘密鍵整数sの一次結合により前記秘密鍵のイメージyを生成し、前記一次結合の少なくとも1つの乗法的係数は前記共通数または前記共通数のうちの1つであるように設計されることを特徴とする請求項23に記載の証明者デバイス。 A certifier device (30),
-On the other hand, the calculation means (37) generates a first random number r that is considerably larger than the first integer s included in the secret key that is kept secret, and uses the first random number r as an index to generate the public key. Is designed to generate the first element of the proof by computing the power of the first integer G, which may or may not be included, modulo n,
On the other hand, the calculation means (37) generates the image y of the secret key by a linear combination of the first random number r and at least the first secret key integer s, and the at least one multiplicative coefficient of the linear combination is 24. The prover device of claim 23, wherein the prover device is designed to be the common number or one of the common numbers.
計算手段(37)は、イメージyを、イメージyを表すデータワードの下位ビットにより表される第1の部分イメージy'と、データワードの残りの上位ビットにより表される第2の部分イメージy"とに分解し、また第1のコンポーネントY'とプルーフの第2の要素の第2のコンポーネントg'を生成し、前記コンポーネントでは以下が成り立ち、
通信手段(34)は、第1のコンポーネントY'、第2のコンポーネントg'、および第2の部分イメージy"を伝送するように設計されることを特徴とする請求項24から25のいずれか一項に記載の証明者デバイス(30)。 A certifier device (30),
The calculating means (37) determines the image y from the first partial image y ′ represented by the lower bits of the data word representing the image y and the second partial image y represented by the remaining upper bits of the data word. And generate a first component Y ′ and a second component g ′ of the second element of the proof, in which the following holds:
The communication means (34) is designed to transmit a first component Y ', a second component g' and a second partial image y ". The prover device (30) according to one item.
G=ge modulo n
v=G-s modulo n
によって与えられることを特徴とする請求項30に記載の証明者デバイス(30)。 The first public key integer G and the fourth public key integer v are respectively
G = g e modulo n
v = G -s modulo n
31. A prover device (30) according to claim 30, characterized by:
G=ge modulo n
v=Gs modulo n
によって与えられることを特徴とする請求項30に記載の証明者デバイス(30)。 The first public key integer G and the fourth public key integer v are respectively
G = g e modulo n
v = G s modulo n
31. A prover device (30) according to claim 30, characterized by:
G=g-e modulo n
v=G-s modulo n
によって与えられることを特徴とする請求項30に記載の証明者デバイス(30)。 The first public key integer G and the fourth public key integer v are respectively
G = g -e modulo n
v = G -s modulo n
31. A prover device (30) according to claim 30, characterized by:
y=ar+bs
により、2つの共通数aおよびbの一次結合により秘密鍵イメージyを生成するように設計されていることを特徴とする請求項30に記載の証明者デバイス(30)。 The calculation means is the official
y = ar + bs
31. The prover device (30) according to claim 30, characterized in that it is designed to generate a secret key image y by a linear combination of two common numbers a and b.
計算手段(37)は、プルーフxの第1の要素に関連付けられている同じ数の共通数c1、c2を生成するように設計され、
計算手段(37)は、公式
y=r+c1s1+c2s2+...
による一次結合により秘密鍵イメージを生成するように設計されていることを特徴とする請求項30に記載の証明者デバイス(30)。 If the secret key contains multiple secret numbers s1, s2, ...
The calculating means (37) is designed to generate the same number of common numbers c1, c2 associated with the first element of proof x,
The calculation means (37) is the formula
y = r + c1s1 + c2s2 + ...
31. The prover device (30) according to claim 30, wherein the prover device (30) is designed to generate a secret key image by a linear combination according to.
プルーフの第1の要素とプルーフの第2の要素とを受け取るように設計されている通信手段(35)と、
前記公開鍵の第1の部分を、プルーフの第2の要素に適用し、また前記公開鍵の少なくとも第2の部分を、プルーフの第1の要素に関連して生成された複数の共通数のうち少なくとも1つに適用することにより、プルーフの第1の要素とプルーフの第2の要素との一致を検証するように設計されている計算手段(38)と
を備えることを特徴とする検証者デバイス(31)。 A verifier device (31 for verifying that a proof has been issued by a prover device given a secret key that has been kept secret by the prover device using a public key associated with the secret key. ) And
A communication means (35) designed to receive the first element of the proof and the second element of the proof;
Applying a first part of the public key to a second element of the proof and applying at least a second part of the public key to a plurality of common numbers generated in relation to the first element of the proof. A verifier comprising: a computing means (38) designed to verify a match between the first element of the proof and the second element of the proof by applying to at least one of them Device (31).
x=Yevc modulo n
によって検証されることを特徴とする請求項42に記載の検証者デバイス(31)。 The equation is official
x = Y e v c modulo n
43. Verifier device (31) according to claim 42, characterized in that it is verified by:
Ye=vcx modulo n
によって検証されることを特徴とする請求項42に記載の検証者デバイス(31)。 The equation is official
Y e = v c x modulo n
43. Verifier device (31) according to claim 42, characterized in that it is verified by:
Yex=vc modulo n
によって検証されることを特徴とする請求項42に記載の検証者デバイス(31)。 The equation is official
Y e x = v c modulo n
43. Verifier device (31) according to claim 42, characterized in that it is verified by:
Yevb=xa modulo n
によって検証されることを特徴とする請求項42に記載の検証者デバイス(31)。 Match is equality
Y e v b = x a modulo n
43. Verifier device (31) according to claim 42, characterized in that it is verified by:
計算手段(38)は、プルーフxの第1の要素に対する、同じ数の共通数c1、c2、...を選択するように設計され、
計算手段(38)は、等式
Yev1c2V2c2...=x modulo n
を使って、同じ数の第4の公開鍵整数v1、v2、...により一致を検証するように設計されていることを特徴とする請求項41に記載の検証者デバイス(31)。 If the secret key contains multiple secret numbers s1, s2, ...
The calculation means (38) is designed to select the same number of common numbers c1, c2,... For the first element of proof x,
The calculation means (38) is the equation
Y e v1 c2 V2 c2 ... = x modulo n
42. Verifier device (31) according to claim 41, designed to verify a match with the same number of fourth public key integers v1, v2,.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR0116789A FR2834153B1 (en) | 2001-12-21 | 2001-12-21 | CRYPTOGRAPHIC PROCESS ALLOWING TO DISTRIBUTE THE LOAD AMONG SEVERAL ENTITIES AND DEVICES FOR IMPLEMENTING THIS PROCESS |
| PCT/FR2002/004366 WO2003055134A1 (en) | 2001-12-21 | 2002-12-16 | Cryptographic method for distributing load among several entities and devices therefor |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2005513564A JP2005513564A (en) | 2005-05-12 |
| JP2005513564A5 true JP2005513564A5 (en) | 2005-12-22 |
Family
ID=8870936
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2003555732A Pending JP2005513564A (en) | 2001-12-21 | 2002-12-16 | Cryptography to distribute the load across multiple entities and their devices |
Country Status (8)
| Country | Link |
|---|---|
| US (1) | US7382875B2 (en) |
| EP (1) | EP1456998A1 (en) |
| JP (1) | JP2005513564A (en) |
| KR (1) | KR100971038B1 (en) |
| CN (1) | CN1618200B (en) |
| AU (1) | AU2002364321A1 (en) |
| FR (1) | FR2834153B1 (en) |
| WO (1) | WO2003055134A1 (en) |
Families Citing this family (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7363492B2 (en) * | 2005-02-25 | 2008-04-22 | Motorola, Inc. | Method for zero-knowledge authentication of a prover by a verifier providing a user-selectable confidence level and associated application devices |
| JP4988448B2 (en) * | 2007-06-25 | 2012-08-01 | 株式会社日立製作所 | Batch verification apparatus, program, and batch verification method |
| FR2923305B1 (en) * | 2007-11-02 | 2011-04-29 | Inside Contactless | METHOD AND DEVICES FOR PROTECTING A MICROCIRCUIT AGAINST ATTACKS TO DISCOVER SECRET DATA |
| FR2925245B1 (en) * | 2007-12-12 | 2010-06-11 | Sagem Securite | CONTROL OF AN ENTITY TO BE CONTROLLED BY A CONTROL ENTITY |
| FR2981531A1 (en) * | 2011-10-14 | 2013-04-19 | France Telecom | METHOD OF TRANSFERRING THE CONTROL OF A SECURITY MODULE FROM A FIRST ENTITY TO A SECOND ENTITY |
| FR2992509B1 (en) * | 2012-06-21 | 2017-05-26 | Commissariat Energie Atomique | DEVICE AND METHOD FOR GENERATING A SESSION KEY |
| EP3697019A1 (en) * | 2019-02-12 | 2020-08-19 | Siemens Aktiengesellschaft | Method for providing proof of origin for a digital key pair |
| CN110517147B (en) * | 2019-08-30 | 2023-04-14 | 深圳市迅雷网络技术有限公司 | Transaction data processing method, device, system, and computer-readable storage medium |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6226383B1 (en) * | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
| US6092202A (en) * | 1998-05-22 | 2000-07-18 | N*Able Technologies, Inc. | Method and system for secure transactions in a computer system |
| US6779111B1 (en) * | 1999-05-10 | 2004-08-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Indirect public-key encryption |
| JP2001209308A (en) * | 2000-01-24 | 2001-08-03 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | Bulk signature method |
| US7139917B2 (en) * | 2000-06-05 | 2006-11-21 | Phoenix Technologies Ltd. | Systems, methods and software for remote password authentication using multiple servers |
-
2001
- 2001-12-21 FR FR0116789A patent/FR2834153B1/en not_active Expired - Fee Related
-
2002
- 2002-12-16 CN CN028277910A patent/CN1618200B/en not_active Expired - Fee Related
- 2002-12-16 JP JP2003555732A patent/JP2005513564A/en active Pending
- 2002-12-16 EP EP02799095A patent/EP1456998A1/en not_active Withdrawn
- 2002-12-16 KR KR1020047009924A patent/KR100971038B1/en not_active Expired - Fee Related
- 2002-12-16 WO PCT/FR2002/004366 patent/WO2003055134A1/en not_active Ceased
- 2002-12-16 US US10/499,563 patent/US7382875B2/en not_active Expired - Fee Related
- 2002-12-16 AU AU2002364321A patent/AU2002364321A1/en not_active Abandoned
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11895231B2 (en) | Adaptive attack resistant distributed symmetric encryption | |
| EP2359523B1 (en) | Acceleration of key agreement protocols | |
| CN110545279A (en) | block chain transaction method, device and system with privacy and supervision functions | |
| Wang et al. | Generalization of threshold signature and authenticated encryption for group communications | |
| JPS5950068B2 (en) | public key cryptographic device | |
| US20150288527A1 (en) | Verifiable Implicit Certificates | |
| WO1995030292A1 (en) | Private signature and proof systems | |
| US12489620B2 (en) | Threshold secret share generation for distributed symmetric cryptography | |
| JP2012019559A (en) | Custom static diffie-hellman groups | |
| WO2013021360A1 (en) | Encryption and decryption method | |
| JP2007519044A (en) | Zero knowledge proof encryption method and apparatus | |
| JP2005513564A5 (en) | ||
| Akleylek et al. | A novel 3-pass identification scheme and signature scheme based on multivariate quadratic polynomials | |
| Alam et al. | A comparison between RSA and ElGamal based untraceable blind signature schemes | |
| Malina et al. | Trade-off between signature aggregation and batch verification | |
| JP2005513564A (en) | Cryptography to distribute the load across multiple entities and their devices | |
| Dong et al. | Two extensions of the ring signature scheme of Rivest–Shamir–Taumann | |
| Hafsa et al. | Secure transmission of medical images using improved hybrid cryptosystem: authentication, confidentiality and integrity | |
| US20060251248A1 (en) | Public key cryptographic methods and systems with preprocessing | |
| US7480380B2 (en) | Method for efficient generation of modulo inverse for public key cryptosystems | |
| Awad et al. | A NEW APPROACH COMBINING RSA AND ELGAMAL ALGORITHMS: ADVANCEMENTS IN ENCRYPTION AND DIGITAL SIGNATURES USING GAUSSIAN INTEGERS. | |
| CN114520728B (en) | Distributed anonymous marking method and system | |
| Ezziri et al. | A blind signature based on the DLP and RSA cryptosystem | |
| US12494922B2 (en) | Threshold signature scheme | |
| CN110401533A (en) | A kind of private key encryption method and device |